• Schreiben Sie uns!
  • Seite empfehlen
  • Druckansicht

IT-Sicherheit durch Datenanalyse: Wie man aus einem Feuerwehrschlauch trinkt

Die Berichterstattung in den letzten Monaten zeigte deutlich, wie es um die Sicherheit in Netzwerken aller Arten von Organisationen bestellt war: Nahezu täglich gab es neue Meldungen über angegriffene Netzwerke, gestohlene Daten oder sogar gezielte Sabotageakte.
Heutige Standardlösungen aus dem Bereich IT-Sicherheit wie Virenscanner kommen gegen die Bedrohungen kaum an. Vor gezielten Angriffen mit spezialisierter Schadsoftware sind diese nahezu machtlos. Eine Möglichkeit, sich diesem Problem zu nähern, ist das Network Security Monitoring (NSM). Dabei werden Aktivitäten im Netzwerk auf bösartiges Verhalten untersucht.
Um NSM in der Praxis umzusetzen, gibt es mehrere Verfahren, die zum Einsatz kommen können. Im Folgenden werden zwei vorgestellt: Zum einen die Analyse der Meta-Daten der Verbindungen, um Muster zu erkennen, die auf Angriffe hindeuten. Zum anderen die tiefgehende Analyse der Inhalte von Paketen durch Deep Packet Inspection.
Allerdings gibt es dabei einige Herausforderungen zu bewältigen. Die Bandbreiten der Netzwerke werden stetig ausgebaut. Die dadurch gestiegenen Datenmengen zu analysieren wird deswegen immer schwieriger. Außerdem muss der Datenschutz gewahrt und die Privatsphäre der Nutzer geschützt werden. Fortschritte in Verschlüsselungstechnologien werden natürlich auch von Angreifern verwendet, was deren Aktivitäten zusätzlich verschleiert.
Wie ein funktionierendes, aber auch wirtschaftliches Schutzkonzept im Jahre 2016 aussehen kann, wird abschließend dargestellt. Dieses orientiert sich vor allem daran, Angriffe frühzeitig zu erkennen und entsprechende Gegenmaßnahmen einzuleiten.

Seiten 25 - 38

Dokument IT-Sicherheit durch Datenanalyse: Wie man aus einem Feuerwehrschlauch trinkt